Mit jelent a „Command and Control Server” a Malware?

May 4, 2025
adatvédelmi és biztonsági
BeeBright / Shutterstock.com

Függetlenül attól, hogy adatait megsértése a Facebook vagy a globális zsarolóprogramok támadások, kiberbűnözés egy nagy probléma. Malware és zsarolóprogramok egyre gyakrabban használják a rossz szereplők kihasználni az emberek nélküli gépek tudásukat a különböző okok miatt.

Mi az irányító és ellenőrző?

Az egyik népszerű módszer a támadók terjeszthető és kontroll malware „parancs és ellenőrzés”, amely más néven C2 vagy C & C. Ez az, amikor rossz szereplők egy központi szerver, hogy titokban rosszindulatú programokat terjeszteni az emberek gépek, futtatni parancsokat, hogy a kártékony programot, és átvegye az irányítást a készülék.

C & C egy különösen alattomos módszer a támadás, mert csak egy fertőzött számítógépen vegye le egy egész hálózatot. Miután a malware végrehajt magát egy gépen, a C & C szerver követel meg, hogy két példányban, és szórt, ami könnyen előfordulhat, mert az már ütött már a hálózati tűzfal.

Ha a hálózat fertőzött, a támadó leállítani vagy titkosításához a fertőzött eszközök zár felhasználók ki. A WannaCry zsarolóprogramok támadások 2017-ben pontosan ezt tette a fertőző számítógépek kritikus intézmények, például kórházak, szorítsa meg őket, és igényes a váltságdíjat Bitcoin.

Hogyan működik a C & C munka?

C & C támadások kezdődik a kezdeti fertőzés, amely megtörténhet a csatornákon keresztül, mint például:

  • adathalász e-maileket a linkeket a rosszindulatú weboldalak vagy azt tartalmazó mellékleteket megrakott malware.
  • sérülékenységét bizonyos böngésző plugin.
  • letöltésével fertőzött program úgy néz ki, törvényes.

Malware kap lesújtott már a tűzfalat valami úgy néz ki jóindulatú számára, mint egy látszólag törvényes szoftver frissítés, sürgős hangzású e-mailben tájékoztatjuk, hogy van egy biztonsági rés, vagy egy ártalmatlan fájlmellékletben.

Miután a készülék már megfertőződött, akkor jelet küld vissza a kiszolgáló. A támadó átvegye az irányítást a fertőzött eszköz ugyanúgy, hogy tech támogató személyzet hiheti az irányítást a számítógép, miközben egy probléma javítása. A számítógép lesz a „bot”, vagy a „zombi” a támadó ellenőrzése.

A fertőzött gépen, majd toboroz más gépek (akár ugyanabban a hálózatban, vagy azt, hogy képes kommunikálni) fertőzzük őket. Végül, ezek a gépek hálózatot alkotnak, vagy „ botnet ”Vezérli a támadó.

Ez a fajta támadás lehet különösen káros a társaság környezetben. Infrastrukturális rendszerek, mint a kórházi adatbázisok vagy vészhelyzeti kommunikációs veszélybe kerülhet. Ha egy adatbázis megsérül, nagy mennyiségű érzékeny adatokat lehet lopni. Néhány ilyen támadások célja, hogy fut a háttérben örökre, mint abban az esetben számítógépek eltérített az enyém cryptocurrency nélkül a felhasználó tudta.

C & C Structures

Ma a fő szerver gyakran házigazdája a felhő, de ez szokott lenni a fizikai szerver alatt a támadó közvetlen irányítást. A támadók strukturálva C & C szerverek szerinti néhány különböző struktúrák vagy topológia:

  • Csillag topológia: Botok köré szerveződnek egy központi szerveren.
  • Multi-szerver topológia: több C & C szervert használnak redundancia.
  • Hierarchikus topológia: több C & C szerverek szerveződnek egy lépcsőzetes hierarchiája csoportok.
  • Véletlen topológia: Fertőzött számítógépek kommunikálnak, mint a peer-to-peer botnet (P2P botnet).

A támadók használt Internet Relay Chat (IRC) protokoll korábbi cyberattacks, így ez nagyrészt ismerni, és óvakodni ma. C & C egyik módja a támadók, hogy kb garanciákat annak IRC-alapú számítógépes fenyegetések ellen.

Egész úton vissza 2017 hackerek már alkalmazásokkal, mint a távirat a vezetési és irányítási központok malware. A program neve ToxicEye , Amely képes ellopni az adatok és a felvétel az emberek tudta nélkül keresztül a számítógépek, találtak 130 esetekben Csak ebben az évben.

Mi támadók tehetünk, ha már vezérlés

Miután a támadó irányítást egy hálózaton, vagy akár egyetlen gépen belül hálózat, akkor a következőket teheti:

  • ellopja az adatokat a dokumentumok és információk átadásával vagy másolásával a szerverükre.
  • kényszerítsen egy vagy több gépet, hogy leállítsa vagy folyamatosan újraindítsa, megzavarja a műveleteket.
  • magatartás Elosztott szolgáltatás megtagadása (DDOS) támadások.

Hogyan védjük meg magad

Mint a legtöbb cyberattacks, védelem a C & C támadások csapódik le, hogy a kombináció jó digitális higiéniai és védelmi szoftver. Neked kellene:

  • tanul Az adathalász e-mail jelei .
  • legyen óvatos, hogy rákattint a linkekre és a mellékletekre.
  • A rendszer rendszeres frissítése és Futtassa a minőségi antivírus szoftvert .
  • Fontolja meg a jelszógenerátor használatát, vagy időt vesz igénybe, hogy egyedi jelszavakat találjon. Jelszókezelő létrehozhat és emlékezhet rájuk.

A legtöbb Cyberttacks megköveteli, hogy a felhasználó tegyen valamit, hogy aktiváljon egy rosszindulatú programot, például kattintson egy linkre, vagy nyissa meg a mellékletet. Minden digitális levelezéshez közeledve ezzel a lehetőséggel, hogy biztonságosabbat fog tartani online.

ÖSSZEFÜGGŐ: Mi a legjobb víruskereső a Windows 10-hez? (A Windows védelmezője elég jó?)


adatvédelmi és biztonsági - Most Popular Articles

Hogyan ellenőrizhető, hogy jel le

adatvédelmi és biztonsági Jan 15, 2025

Yalcin szonát / shutterstock Van Jel le? 2021 elején A titkosított csevegési alkalmazás Látta az új felhasználók hullámát, aki..


Hogyan nézzünk és kezelése Linked Készülékek Signal

adatvédelmi és biztonsági Feb 16, 2025

Jel egy Biztonságos üzenetküldő alkalmazás Ez nagyon komolyan veszi magánéletét. Alapesetben az üzenetek csak megy a telefon, de lehet hozzá más eszközök k..


Mi ProtonMail, és miért több magán, mint a Gmail?

adatvédelmi és biztonsági Mar 16, 2025

Protonmail Protonmail Biztonságos e-mail szolgáltatás, amelynek célja a beérkezett üzenetek és az identitás védelme. Tehát, hogy pontosan ..


Hogyan küldése egy jelszóval védett e-mail ingyen

adatvédelmi és biztonsági Apr 7, 2025

Feng Yu / Shutterstock.com Ha azt szeretnénk, hogy küldjön egy privát üzenetet valakinek, és biztosítják, hogy azok az egyetlenek, akik olvasni, megv..


A Million felhasználók adatainak kiszivárgott Android Game Developer

adatvédelmi és biztonsági Aug 26, 2025

posteriori / shutterstock.com Úgy tűnik, nem kaphatunk szünetet a állandó szivárgás utóbbi időben. Most, egy kínai Android ját..


Hogyan használjuk a VPN Netflix

adatvédelmi és biztonsági Sep 7, 2025

Syafiq adnan / shutterstock.com Rengeteg olyan ok, amiért érdemes használni a VPN: ők fontos része védi magát online és segítségével átjutni ..


Hogyan lehet engedélyezni a PROTRENDION-ot a Spotify-ben

adatvédelmi és biztonsági Oct 14, 2025

Azáltal, hogy a Spotify zárt ülésen, elrejtheti a hallgatási tevékenységet a követői. Megmutatjuk, hogyan kell bekapcsolni ezt a funkciót a Spotify asztali és mobil. Mi eg..


Hatalmas GoDaddy adatok megsértése kiteszi több mint egy millió beszámolója

adatvédelmi és biztonsági Nov 22, 2024

Vichizh / shutterstock.com Egy másik hatalmas adatsértés történt, és ezúttal a GoDaddy ügyfelek megütése. Összesen 1,2 millió fiókot é..


Kategóriák